NAS-CBR v2.0.06
NAS-CBR v2.0.06
NAS-CBR v2.0.06
ABC Xperts ®
Network Xperts ®
Academy Xperts ®
Aca d e m y Xp e r t s ii
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Tabla de Contenido
Convenciones usadas en este libro........................................................................................................................................iii
Comentarios y preguntas ........................................................................................................................................................iii
Partners de Academy Xperts en Latinoamérica .......................................................................................... iv
Empresas Asociadas.............................................................................................................................................................. iv
Universidades e Institutos Superiores ................................................................................................................................... iv
Deseas convertirte en Academia o ser Partner de Academy Xperts? ................................................................................. v
Capítulo 1: Comunicándonos usando Redes ............................................................................................... 1
Características de una Red..................................................................................................................................................... 1
Elementos de una red ............................................................................................................................................................. 2
Tipos de redes ................................................................................................................................................................. 6
Red de área local..................................................................................................................................................................... 6
Red de Área amplia ................................................................................................................................................................. 7
Wireless LAN ........................................................................................................................................................................... 7
Estándares Wireless ...................................................................................................................................................... 8`
Data Rates de 802.11n ................................................................................................................................................... 9
802.11ac Data Rates..................................................................................................................................................... 10
Equipos de red ......................................................................................................................................................................... 2
Router .............................................................................................................................................................................. 2
Switch ............................................................................................................................................................................... 3
Dispositivos finales .......................................................................................................................................................... 4
Dispositivos de infraestructura........................................................................................................................................ 4
Medios de red .......................................................................................................................................................................... 4
Diagramas de Topologías ....................................................................................................................................................... 5
La arquitectura de la red ......................................................................................................................................................... 5
Conmutación por circuitos .............................................................................................................................................. 1
Conmutación por paquetes............................................................................................................................................. 1
Provisión de QoS............................................................................................................................................................. 5
Soluciones de Seguridad .............................................................................................................................................. 11
Sistemas Operativos ............................................................................................................................................................. 11
RouterOS ............................................................................................................................................................................... 12
Propósito de los Sistemas Operativos ................................................................................................................................. 12
Qué es RouterOS .................................................................................................................................................................. 12
Qué es RouterBOARD .......................................................................................................................................................... 12
Ingresando al router ...................................................................................................................................................... 12
Configuración por defecto ............................................................................................................................................. 13
Capítulo 2: Modelos de Capas .................................................................................................................... 15
Beneficios del modelo de capas ........................................................................................................................................... 15
Protocolo y modelos de referencia ....................................................................................................................................... 15
Modelo OSI y TCP/IP ............................................................................................................................................................ 15
Modelo OSI ............................................................................................................................................................................ 15
Capa 1: Física................................................................................................................................................................ 15
Capa 2: Capa de enlace de datos ................................................................................................................................ 16
Capa 3: Red................................................................................................................................................................... 16
Capa 4: Transporte ....................................................................................................................................................... 16
Capa 5: Sesión .............................................................................................................................................................. 16
Capa 6: Presentación.................................................................................................................................................... 16
Capa 7: Aplicación ........................................................................................................................................................ 16
Modelo TCP/IP....................................................................................................................................................................... 16
Capa 1: Física................................................................................................................................................................ 17
Capa 2: Enlace de datos............................................................................................................................................... 17
Capa 3: Internet ............................................................................................................................................................. 17
Capa 4: Transporte ....................................................................................................................................................... 17
Capa 5: Aplicación ........................................................................................................................................................ 17
Protocolos relacionados con el modelo TCP/IP .................................................................................................................. 17
Capítulo 3: Capas del área de los dispositivos de la red ........................................................................... 18
CAPA FISICA......................................................................................................................................................................... 18
Medios físicos ................................................................................................................................................................ 18
CAPA DE ENLACE DE DATOS ........................................................................................................................................... 22
La dirección MAC .......................................................................................................................................................... 22
ARP ................................................................................................................................................................................ 23
Paquetes ARP ............................................................................................................................................................... 24
CAPA DE RED....................................................................................................................................................................... 26
Direcciones IP................................................................................................................................................................ 26
IPv4 ................................................................................................................................................................................ 27
La máscara de subred .................................................................................................................................................. 28
Aca d e m y Xp e r t s i
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Aca d e m y Xp e r t s ii
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Comentarios y preguntas
Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección:
Network Xperts S.A.
Av. Juan T. Marengo y J. Orrantia
Edificio Professional Center, Piso 5, Ofic. 507
Guayaquil, ECUADOR
+593-4-600-8590
+593-9-9535-2132
A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información
adicional:
http://cursos.abcxperts.com
Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a:
libro@abcxperts.com
Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros
Websites y canal de YouTube
http://www.abcxperts.com
http://www.academyxperts.com
http://www.youtube.com/abcxperts
Aca d e m y Xp e r t s iii
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Empresas Asociadas
Aca d e m y Xp e r t s iv
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Aca d e m y Xp e r t s v
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 2: Sistemas Operativos y funcionamiento de RouterOS
Velocidad
Caracteristicas de la Red
Escalabilidad Disponibilidad
Aca d e m y Xp e r t s 1
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Ilustración 1 NIC
Equipos de red
Algunos equipos que se usan en las redes informáticas son los siguientes:
Router
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de
interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges, pero
su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un
protocolo diferente.
Aca d e m y Xp e r t s 2
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Los routers son los principales dispositivos de conexión dentro de una LAN y permite extender el alcance de la misma. Un
router define los dominios de broadcast para cada interface, generando múltiples dominios. El uso de un router requiere el
uso de una ruta predeterminada, la misma que hará que coincidan todos los paquetes IPV4 e IPV6.
Aca d e m y Xp e r t s 3
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Store and Forward: Los switches esperan que la trama se complete para luego enviarla. La demora o delay total es
proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso.
Cut through: Los switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la
dirección de destino MAC, e inmediatamente la encaminan.
Bridge
Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la
transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge,
formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva,
un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers).
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta
que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la
otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para
conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático
(autoaprendizaje) por lo que no necesitan configuración manual.
Dispositivos finales
Algunos ejemplos de dispositivos finales son:
Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web)
Impresoras de red
Teléfonos VoIP
Terminales de Tele Presencia
Cámaras de seguridad
Dispositivos portátiles móviles (como Smartphone, Tablet PC, PDA y lectores inalámbricos de tarjetas de débito y
crédito, y escáneres de códigos de barras)
Dispositivos de infraestructura
Los siguientes son ejemplos de dispositivos de red intermediarios:
Dispositivos de acceso a la red (switches y puntos de acceso inalámbrico)
Dispositivos de internetwork (Routers)
Dispositivos de seguridad (Firewalls)
Medios de red
Aca d e m y Xp e r t s 4
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Diagramas de Topologías
La arquitectura de la red
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas
subyacentes necesitan para cumplir con las expectativas de usuarios:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
Provisión de QoS
Algunas de las decisiones prioritarias para una organización pueden ser:
Comunicaciones Tipos
Sensible al tiempo VoIP, videoconferencias
Independientes del tiempo Web, correo electrónico
Importancia para la empresa Transacciones bancarias
No deseables Juegos en línea
Aca d e m y Xp e r t s 5
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Tipos de redes
Su clasificación se da según su tamaño de red:
PAN: Red de administración personal (café internet)
CAN: Red de área campus (Oficinas: universidad, gobiernos, etc.)
LAN: Red de área local (Redes empresariales)
WAN: Red de área amplia (Internet)
MAN: Redes de área metropolitana (Ubicación determinada, Cobertura 4km)
Aca d e m y Xp e r t s 6
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Wireless LAN
Provee todas las características y beneficios de las tecnologías LAN tradicionales como Ethernet y Token Ring, pero sin las
limitaciones de los cables.
Como las redes LAN, las redes Wireless (Inalámbricas) requieren un medio físico para transmitir las señales.
Aca d e m y Xp e r t s 7
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
WLAN - Seguridad
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con un terminal
inalámbrico podría conectarse a un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos sentidos:
por una parte, está el cifrado de los datos que se transmiten
en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red.
Velocidad
Además, en relación con el apartado de seguridad al tener que cifrar toda la información, gran parte de ésta será de control
y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles y no se llega
a tener un buen acceso.
Funciones importantes de IEEE 802.11 y WIFI Alliance
Diseña especificaciones para WLAN de alto rendimiento.
Seguridad inalámbrica, interoperabilidad y calidad de servicio QoS.
Certificación WIFI Alliance
Asegura la interoperabilidad a nivel de usuario: productos de los fabricantes
La comprobación exitosa merece un “sello de aprobación”
Aca d e m y Xp e r t s 8
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
802.11a
Hasta 54 Mbps
5 GHz
No es compatible con 802.11b o 802.11g
802.11b
Hasta 11 Mbps
2.4 GHz
802.11g
Hasta 54 Mbps
2.4 GHz
802.11n
Hasta 600 Mbps
2.4 GHz y 5 GHz
802.11ac
Hasta 6.9 Gbps
5 GHz
Los estándares 802.11b/g/n (en 2.4GHz) utilizan el espectro de 2.400 a 2.500 GHz.
Los estándares 802.11a/n/ac (en 5GHz) utilizan el espectro de 4.915 a 5.825 GHz, el cual es fuertemente regulado en
diferentes países. Estos rangos se los conoce generalmente como las bandas de 2.4 GHz y 5 GHz. Cada espectro a su vez
se subdivide en canales, y poseen una frecuencia central y un ancho de banda específico.
Aca d e m y Xp e r t s 9
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Aca d e m y Xp e r t s 10
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Soluciones de Seguridad
Por lo general, los componentes de seguridad de red incluyen lo siguiente:
Software antivirus y antispyware
Filtrado de firewall
Sistemas de firewall dedicados
Listas de control de acceso (ACL)
Sistemas de prevención de intrusión (IPS)
Redes privadas virtuales (VPN)
Sistemas Operativos
Todos los equipos de redes que dependen de los sistemas operativos
Usuarios Finales (PC, computadoras portátiles, Smartphone, Tablet PC)
Switches
Routers
Puntos de acceso inalámbricos
Firewall
RouterOS
Conjuntos de sistemas operativos de red utilizados en dispositivos MikroTik
Shell: interfaz de usuario que permite que los usuarios soliciten tareas específicas a la PC
Aca d e m y Xp e r t s 11
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Núcleo: establece la comunicación entre el hardware y el software de una PC y administra el uso de los recursos de hardware
para cumplir con los requisitos del software.
Hardware: parte física de una PC, incluidos los componentes electrónicos subyacentes.
RouterOS
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD. Que tiene las características necesarias
para un ISP:
Firewall Hotspot
Routing Calidad de servicio
Forwarding Web proxy
MPLS Herramientas
VPN The dude
Wireless
Qué es RouterOS
MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias
para un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc.
RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones
en una instalación rápida y sencilla, con una interfaz fácil de usar.
RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y
sistemas miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico
(SMP: Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos
CPUs multicore.
Web: http://www.mikrotik.com/download
Qué es RouterBOARD
Es una familia de soluciones de hardware circuitos diseñados por MikroTik para responder a las necesidades de clientes a
nivel mundial. Todos Operan bajo RouterOS.
Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos
dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el
mercado.
Web: http://www.routerboard.com
Ingresando al router
Aca d e m y Xp e r t s 12
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Dentro de las formas que tenemos para ingresar al router están las siguientes:
Web browser
Winbox
Conexión serial o puerto de consola (RS-232)
Ingreso vía remota
De esta manera podremos ingresar a la CLI del router, es decir toda la configuración que queramos hacer será vía
comandos.
Las conexiones serán por medio de SSH o Telnet
Software como: Putty
Descarga: http://www.putty.org
Ingreso vía web
Con tan solo poner en nuestro navegador la dirección de nuestro router podremos ingresar a realizar configuraciones.
Notas
Dirección por defecto: 192.168.88.1
Puerto: TCP 8291
User: admin / Password: “ “
Se accede por: Capa 2 o Capa 3
Puerto 1: PoE
Botón Reset
Aca d e m y Xp e r t s 13
NAS-CBR (Curso Básico de Redes) v2.0.05 – Libro de Estudio
Aca d e m y Xp e r t s 14
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
Modelo OSI
El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems
Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las
funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son
agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.
Capa 1: Física
Aca d e m y Xp e r t s 15
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un
dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes,
impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más.
Las funciones principales son:
Establecimiento y terminación de una conexión a un medio de comunicación.
Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples
usuarios.
Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales
correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un
cable físico (cobre o fibra óptica) o sobre un enlace de radio.
Capa 3: Red
La capa de red provee los medios funcionales y de procedimiento para transferir secuencias de datos de diferente longitud
de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta
host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza
funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el
Internet.
Capa 4: Transporte
La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de
transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado
a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto
significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa
de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos
si no ocurrieron errores.
Capa 5: Sesión
La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones
entre las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc.
El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control
de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet
Protocol Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de
procedimientos remotos.
Capa 6: Presentación
La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas
de más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el
mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del
protocolo de sesión, y pasado bajo la pila.
Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de
aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y
cifra los datos que serán enviados a través de la red.
Capa 7: Aplicación
La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el
usuario interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que
implementan un componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.
Modelo TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente
como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La
diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles
del modelo OSI en su nivel de Aplicación.
Aca d e m y Xp e r t s 16
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
Capa 1: Física
El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio
usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como
los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y
distancias máximas.
Capa 3: Internet
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una
red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET.
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de
datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red
de redes, conocida como Internet.
Capa 4: Transporte
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y
la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte
también determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan
sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
Capa 5: Aplicación
El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros
programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación
en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan
con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer
Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de
nombres de dominio) y a muchos otros.
Protocolos relacionados con el modelo TCP/IP
Aca d e m y Xp e r t s 17
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
CAPA FISICA
El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar
a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o
cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits
siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de
bits originales. Esas transformaciones corresponden a los físicos e ingenieros.
Medios físicos
El cableado de cobre es, el medio más común de unión entre host y dispositivos en redes locales. Los principales tipos de
cables de cobre usados son:
CABLE COAXIAL
Compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos elementos
conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una capa
de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como
segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la
cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias
que con los cables STP o UTP (unos 500 metros), sin que sea necesario utilizar tantos repetidores. El cable coaxial es más
económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo
tipo de comunicaciones de datos.
Para conectar cables coaxiales se utilizan los conectores BNC, simples y en T, y al final del cable principal de red hay que
situar unas resistencias especiales, conocidas como resistores, para evitar la reflexión de las ondas de señal.
Aca d e m y Xp e r t s 18
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al ruido
eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el cable UTP era considerado
más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad,
se considera que el cable UTP es el más rápido entre los medios basados en cobre.
La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps.
Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados RJ-45
(Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.
Cable directo
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso
ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la
distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos
de un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.
Aca d e m y Xp e r t s 19
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
Aca d e m y Xp e r t s 20
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física
T568A: T568B:
1 – Verde/Blanco 5 – Azul/Blanco 1 – Naranja/Blanco 5 – Azul/Blanco
2 – Verde 6 – Naranja 2 – Naranja 6 – Verde
3 – Naranja/Blanco 7 – Café/Blanco 3 – Verde/Blanco 7 – Café/Blanco
4 – Azul 8 – Café 4 – Azul 8 – Café
Aca d e m y Xp e r t s 21
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
La dirección MAC
Aca d e m y Xp e r t s 22
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
ARP
ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de Resolución de Direcciones).
Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
corresponde a una determinada dirección IP.
ARP es un protocolo de resolución de direcciones y mantiene una tabla de traducciones entre direcciones IP y direcciones
Ethernet. Esta tabla se construye dinámicamente. Cuando ARP recibe una solicitud para traducir una dirección IP,
comprueba la dirección en su tabla. Si se encuentra la dirección, devuelve la dirección Ethernet al software solicitante. Si no
se encuentra la dirección, ARP transmite un paquete a cada host en la Ethernet. El paquete contiene el IP dirección para la
que se busca una dirección Ethernet. Si un host receptor identifica el IP como su propia, responde enviando su dirección.
Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC=FF:FF:FF:FF:FF:FF)
que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la
dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el
retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona
si todas las máquinas lo soportan.
ARP está documentado en el Request for comments RFC (Request For Comments) 826.
ARP tiene diferentes tipos entre ellos:
ARP Reverso (RARP)
proxy ARP
ARP Inverso (InARP)
ARP para redes ATM (ATMARP).
El protocolo RARP realiza la operación reversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a
direcciones MAC(direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz
tiene tanto una dirección IP como una dirección física MAC.
ARP se muestra en la capa IP se describe como una función alta de capa de enlace de datos, pero son más una función de
límite entre la red lógica y su hardware físico. La mayoría de las implementaciones permiten la entrada estática de la dirección
IP como entradas permanentes en el cache ARP. La mayoría de las tablas ARP se construyen y se mantienen
dinámicamente.
ARP tiene 4 escenarios diferentes:
Host a host: cuando el remitente ARP es un host y quiere enviar un paquete a otro host en la misma LAN. En este
caso se conoce la dirección IP del destino y se debe encontrar la dirección MAC del destino.
Host a router: El remitente ARP es un host y quiere enviar un paquete a otro host a una LAN diferente y se utiliza
una tabla de reenvió para encontrar la dirección IP del enrutador. En este caso se conoce la dirección IP del
enrutador y se debe encontrar la dirección MAC del enrutador.
Router a router: El remitente ARP es un enrutador y desea enviar un paquete a otro enrutador en la misma LAN.
Se utiliza una tabla de reenvió para encontrar la dirección IP del enrutador, es decir se conoce la dirección IP del
enrutador y se debe encontrar la dirección MAC del enrutador destino.
Router a host: El remitente ARP es un enrutador y desea enviar un paquete a un host en la misma LAN. En este
caso se conoce la dirección IP del host y se debe encontrar la dirección MAC del host.
Aca d e m y Xp e r t s 23
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Paquetes ARP
ARP utiliza paquetes, pero estos no son paquetes IP. Los mensajes ARP circulan dentro de las tramas de Ethernet y LAN
de la misma manera que los paquetes IP. No es necesario utilizar una dirección IP. Por lo tanto, los ARP son válidos para
un segmento de LAN particular y nunca abandona la LAN local.
ARP VARIATIONS
ARP es un procedimiento bastante sencillo para determinar la dirección de hardware de la LAN que va con una dirección IP
dada. Sin embargo, hay más tipos de red que las LAN y hay más "direcciones" que deben asociarse con las direcciones IP
que las direcciones de "hardware". En consecuencia, hay algunos otros tipos de ARPs que han evolucionado para hacer
frente a otras situaciones de la red IP.
PROXY ARP
Proxy ARP es una técnica más antigua que se utilizó en los primeros routers y todavía es apoyado en algunos enrutadores
en la actualidad. Las LANs conectadas por bridges tenían hosts que no podían usar direcciones de red IP diferentes. La
misma dirección de red se utiliza para ambos lados de un bridge, por lo que hay un dominio de broadcast y los ARPs son
transportados de ida y vuelta en el cual hay desperdicio de ancho de banda en las LANs.
REVERSE ARP
ARP Revesa (RARP) se utiliza en los casos en que un dispositivo en una red TCP/IP conoce su dirección física (hardware)
pero debe determinar la dirección IP asociada con eso. RARP se utilizó con frecuencia para dispositivos de red sin disco en
redes TCP/IP como estaciones de trabajo, terminales, routers y hubs. Estos dispositivos obtienen información de
configuración variable, como la dirección IP de un dispositivo cada vez que se reinicia o se enciende y su configuración es
muy limitada.
INVERSE ARP
Se utilizan InARP para determinar la dirección IP en el otro extremo de un número DLCI de retransmisión de tramas para
usar al enviar paquetes IP. InARP se utiliza tan pronto como se crean DLCI de retransmisión de tramas. Las respuestas se
utilizan para construir la tabla de enrutamiento en el dispositivo de acceso de retransmisión de trama (enrutador). InARP es
esencialmente una adaptación del proceso ARP inverso (RARP) utilizados en las LAN.
ATMARP
ATMARP es un método similar utilizado para encontrar el identificador de ruta virtual ATM (VPI) y/o el identificador de canal
virtual (VCI) sobre una red ATM.
Formato de la trama
En la trama Ethernet normal podemos encontrar la información de la dirección MAC de Destino así como la de Origen, y otro
parámetro que se hace referencia en esta capsula es el EtherType, pero la trama toma otra forma cuando sale de una interfaz
virtual VLAN
Ether
Preambulo MAC Des tino MAC Origen Carga Útil CRC/FCS Separación entre tramas
Type
Ether
Preambulo MAC Des tino MAC Origen Cabecera 802.1q Carga Útil CRC/FCS Separación entre tramas
Type
Aca d e m y Xp e r t s 24
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Utilidad
Garantizar la seguridad y administrar los equipos de forma eficaz
Dispositivos pertenecientes a una vlan no tienen acceso a los que se encuentran en otras
Segmentación de equipos y limitación de acceso entre ellos
Dispositivos divididos en clases de la misma red
Aca d e m y Xp e r t s 25
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 8: Capa de Transporte
CAPA DE RED
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de
ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo
OSI y su misión es conseguir que los datos lleguen desde el origen al destino, aunque no tengan conexión directa. Ofrece
servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar
paquetes, utilizar un control de congestión y control de errores.
Direcciones IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección
MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión
utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado
dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección
IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y
servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite
su localización en la red.
Los computadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es
más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se
resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección
IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán
accediendo por el nombre de dominio.
Ilustración 12 RIRs
Aca d e m y Xp e r t s 26
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
IPv4
El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet
Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791.
IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están
dedicadas a redes locales (LAN). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando
se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se
vio que escaseaban las direcciones IPv4.
Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se
espera que termine reemplazando a IPv4.
Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero
de 2011 oficialmente. Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que
se estima, alcanzaran hasta septiembre de 2011
Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligación de
migrar a IPv6, Los sistemas operativos Windows Vista, 7, 8, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen
soporte nativo para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas
anteriores no tienen soporte para este.
Las direcciones IPv4 son direcciones de 32 bits:
1010100111000111010001011000100
10101001 11000111 01000101 10001001
Se usa una notación (o dotación decimal de puntos) para representar el valor de cada octeto de la dirección IP en decimal.
10101001 11000111 01000101 10001001
169 . 199 . 69 . 137
La dirección IP tiene 2 partes: Red y Host.
LA CABECERA IPV4
Aca d e m y Xp e r t s 27
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Longitud Total: 16 bits - Es el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los
datos. El tamaño mínimo de los datagramas usados normalmente es de 576 octetos (64 de cabeceras y 512 de datos). Una
máquina no debería enviar datagramas menores o mayores de ese tamaño a no ser que tenga la certeza de que van a ser
aceptados por la máquina destino.
Identificador: 16 bits - Identificador único del datagrama. Se utilizará, en caso de que el datagrama deba ser fragmentado,
para poder distinguir los fragmentos de un datagrama de los de otro. El originador del datagrama debe asegurar un valor
único para la pareja origen-destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red. El
valor asignado en este campo debe ir en formato de red.
Flags: 3 bits - Actualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes.
Posición de Fragmento: 13 bits - En paquetes fragmentados indica la posición, en unidades de 64 bits, que ocupa el
paquete actual dentro del datagrama original. El primer paquete de una serie de fragmentos contendrá en este campo el
valor 0.
Tiempo de Vida (TTL): 8 bits - Indica el máximo número de enrutadores que un paquete puede atravesar. Cada vez que
algún nodo procesa este paquete disminuye su valor en 1 como mínimo, una unidad. Cuando llegue a ser 0, el paquete será
descartado.
Protocolo: 8 bits - Indica el protocolo de las capas superiores al que debe entregarse el paquete.
Suma de Control de Cabecera: 16 bits - Se recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo,
el Tiempo de Vida). El método de cálculo -intencionadamente simple- consiste en sumar en complemento a 1 cada palabra
de 16 bits de la cabecera (considerando valor 0 para el campo de suma de control de cabecera) y hacer el complemento a
1 del valor resultante.
Dirección IP de origen: 32 bits – Dirección IP de donde se origina el paquete.
Dirección IP de destino: 32 bits – Dirección IP a la que va dirigido el paquete.
Opciones: Variable - Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo.
Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos.
Tipos de direcciones IP
Dirección de Red: La dirección por la cual nos referimos a la red.
Dirección de Broadcast: Una dirección especial usada para enviar datos a todos los hosts de la red.
Dirección de Host: Las direcciones asignadas a los dispositivos finales en la red.
La máscara de subred
Usada para definir la porción de red y la porción de host.
Tiene 32 bits.
Set continuo de 1s seguidos por 0s.
o 1s: Porción de red
o 0s: Porción de hosts
Máscara: 11111111.11111111.00000000.00000000
En decimal: 255.255.0.0
Notación de slash: /16 (el número de bits 1).
Ejemplo:
Dirección de red: 192.168.1.0
Máscara subred: 255.255.255.0
o 192.168.1.0
o Red Host
Dirección de red en binario:
o red host
o 11000000.10101000.00000001.00000000
Máscara subred en binario:
o 11111111.11111111.11111111.00000000
Aca d e m y Xp e r t s 28
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Longitud: /24
Según la máscara subred que se tenga, sabremos cuántas direcciones de host podemos tener.
Cantidades de hosts
Resumen
o Las máscaras de red dividen la porción de red y la porción de host.
o 1s: Porción de red
Aca d e m y Xp e r t s 29
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
DIRECCIONES IP PRIVADAS
RFC 1918
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) - Clase A.
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) – Clase B.
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) - Clase C.
Las direcciones no serán enrutadas al internet. Necesita que se haga un enmascarmiento (NAT).
¿Cómo funciona?
Aca d e m y Xp e r t s 30
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Solapamiento
Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha
dirección IP por otra para evitar el conflicto de direcciones.
VENTAJAS DE NAT
El uso de NAT tiene varias ventajas:
La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples
máquinas de una red a Internet usando una única dirección IP pública.
Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo
no podría averiguar si una máquina está conectada o no a la red.
Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia
otra máquina mientras se llevan a cabo tareas de mantenimiento.
DESVENTAJAS DE NAT
Recordemos que NAT es solo un parche, no una solución al verdadero problema, por tanto, también tiene una serie de
desventajas asociadas a su uso:
Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se
necesita mayor potencia de computación.
No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen
dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.
Aca d e m y Xp e r t s 31
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Subredes
Las subredes con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es
uno de los métodos que se implementó para evitar el agotamiento de direcciones IPv4 permitiendo un mejor
aprovechamiento y optimización del uso de direcciones.
VLSM
Es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas cuyas máscaras
son diferentes según se adaptan a las necesidades de hosts por subred.
CIDR (Classless Inter-Domain Routing - Enrutamiento Inter-Dominios sin Clases): El CIDR es la capacidad que tienen
los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de redes con VLSM y de sumarizar esas direcciones
en una sola dirección.
Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es el proceso realizado por un
router a través de un protocolo de enrutamiento por el cual partiendo de conjunto de direcciones de red (bloque CIDR) se
obtiene una única dirección común que contiene a las demás para ser enviada en sus actualizaciones.
Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento futuro
un rango de direcciones desde 204 en adelante.
Aca d e m y Xp e r t s 32
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
IPv6
El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet
Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol versión 4 (IPv4) RFC 791, que
actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está
destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo
estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011,
la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de
direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y
no tardará en consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada
persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670
mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados
Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.
LA CABECERA IPV6
2001:0db8:85a3:08d3:1319:8a2e:0370:7334
2001:0db8:85a3:0000:1319:8a2e:0370:7344
----
2001:0db8:85a3::1319:8a2e:0370:7344
Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección
tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son
representaciones posibles de una misma dirección:
2001:0DB8:0000:0000:0000:0000:1428:57ab
Aca d e m y Xp e r t s 33
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
2001:0DB8:0000:0000:0000::1428:57ab
2001:0DB8:0:0:0:0:1428:57ab
2001:0DB8:0::0:1428:57ab
2001:0DB8::1428:57ab
2001::25de::cade
no es válida porque no queda claro cuántos grupos nulos hay en cada lado.
Los ceros iniciales en un grupo también se pueden omitir.
Las direcciones IPv4 se han agotado, y el 1 de Febrero de 2011, IANA asigno los dos últimos bloques de direccionamiento
disponible a APNIC, el registro de internet de la región (RIR) Asia-Pacifico. Por tanto, empresas e instituciones ven ahora la
necesidad de estar preparado para la migración IPv6.
En un plan de direccionamiento IPv6, los rangos de direcciones se agrupan de forma efectiva y lógica, ofreciendo las
siguientes ventajas:
Facilidad de implementación de políticas de seguridad: como las ACL o reglas de los firewalls.
Trazabilidad de las direcciones: dentro de las propias direcciones, podremos descubrir información como la
localización, tipo y/o uso.
Escalabilidad: a medida que una organización crezca, el plan de direccionamiento permitirá ese crecimiento de
forma lógica.
Una gestión de la red más eficiente.
Mejoras
Las mejoras que proporciona IPv6 incluyen lo siguiente:
Mayor espacio de direcciones: las direcciones IPv6 se basan en un direccionamiento jerárquico de 128 bits,
mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente.
Mejora del manejo de los paquetes: el encabezado de IPv6 se simplifico con menos campos. Esto mejora el
manejo de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para
extensiones y opciones para aumentar la escalabilidad y la duración.
Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción
de direcciones de red (NAT). Los sitios de los clientes, ya sean las empresas más grandes o unidades
domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de
aplicaciones debido a NAT que afectan a las aplicaciones que requieren conectividad de extremo a extremo.
Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se
debían implementar características adicionales para este fin.
DIRECCIONES IPV6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2
elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó
anteriormente.
Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2
elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó
anteriormente.
Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal… se tendría 2 elevado a la 32va potencia en cada sección.
Aca d e m y Xp e r t s 34
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Usando números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para
facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y
a-f).
Ejemplo de una dirección IPv6: 2607:f0d0:4545:3:200:f8ff:fe21:67cf
ENCAPSULACIÓN IPV6
Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado.
El encabezado de IPv4 consta de 20 octetos (hasta 60 bytes si se utiliza el campo opciones) y 12 campos de encabezados
básicos, sin incluir los campos opciones y relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de las direcciones IPv6 de origen y
destino) y 8 campos de encabezados (3 campos de encabezado IPv4 básicos y 5 campos de encabezado adicionales).
ENCABEZADO IPV6
IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes.
Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son
interoperables.
Los campos de encabezado de paquetes IPv6 incluyen los siguientes:
Versión
Este campo contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv6, este campo
siempre establece en 0110.
Clase de Tráfico
Este campo de 8 bits equivale al campo Servicios diferenciados (DS) de IPv4. También contiene un valor de punto de
código de servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de notificación explicita de
congestión (ECN) de 2 bits utilizado para controlar la congestión del tráfico.
Identificador de Flujo
Este campo de 20 bits proporciona un servicio especial para aplicaciones en tiempo real. Se puede utilizar para indicar a
los routers y switches que deben mantener la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen.
Longitud de Contenido
Este campo de 16 bits equivale al campo de longitud total del encabezado de IPv4. Define el tamaño total del paquete
(fragmento), incluidos el encabezado y las extensiones optativas.
Siguiente Encabezado
Este campo de 8 bits equivale al campo protocolo de IPv4. Indica el tipo de contenido de datos que transporta el paquete,
lo que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Este campo también se
usa si se agregan encabezados de extensión optativos al paquete IPv6.
Aca d e m y Xp e r t s 35
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Límites de Saltos
Este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando cada router reenvía un paquete, este valor disminuye en
un punto. Cuando el contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al host emisor en el
que se indica que el paquete no llego a destino
Dirección de Origen
Este campo de 128 bits identifica la dirección IPv6 del host emisor.
Dirección de Destino
Este campo de 128 bits identifica la dirección IPv6 del host receptor.
Numeración Hexadecimal
El método hexadecimal (“Hex”) es una manera conveniente de representar valores binarios. Así como el sistema de
numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un
sistema de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F.
VALORES HEXADECIMALES
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales.
Por lo general, los calores hexadecimales s representan en forma de texto mediante el valor precedido por 0x (por ejemplo,
0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H.
Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación,
la representación técnica de un valor hexadecimal es precedida de “0x” (cero x). Por lo tanto, los ejemplos anteriores
deberían mostrarse como 0x0A y 0x73m respectivamente.
Conversiones Hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir
o multiplicar por 16.
Con la práctica, es posible reconocer los parámetros de bits binarios que coinciden con los valores decimales y
hexadecimales. En la siguiente figura, se muestran estos estos patrones para valores seleccionados de 8 bits.
Aca d e m y Xp e r t s 36
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Formato Preferido
“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa
necesariamente que es el método ideal para representa la dirección IPv6.
Resolver
REGLAS DE OMISIONES
La primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en
cualquier sección e 16 bits o Hexteto. Por ejemplo:
01AB puede representarse como 1AB
Aca d e m y Xp e r t s 37
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden
reemplazar cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección, de lo contrario, habría más de
una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de
dirección IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.
Dirección incorrecta:
2001:0DB8::ABCD::1234
Expansiones posibles de direcciones comprimidas ambiguas:
2001:0DB8:ABCD:0000:0000:1234
2001:0DB8:ABCD:0000:0000:0000:1234
2001:0DB8:0000:ABCD::1234
2001:0DB8:0000:0000:ABCD::1234
Las siguientes ilustraciones muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de ceros
iniciales puede reducir el tamaño de una dirección IPv6.
Resolver
Aca d e m y Xp e r t s 38
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Aca d e m y Xp e r t s 39
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
CAPA DE TRANSPORTE
El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores
de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.
Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y
económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa
transporte, el concepto total de los protocolos en capas tendría poco sentido.
La capa de Transporte permite la segmentación de datos y brinda el control necesario para re-ensamblar las partes dentro
de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino.
Segmentación de datos y gestión de cada porción
Re-ensamble de segmentos en flujos de datos de aplicación.
Identificación de las diferentes aplicaciones.
Cabe recordar que la función principal de la capa de Transporte es administrar los datos de aplicación para las
conversaciones entre hosts. Sin embargo, las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por
lo tanto, se han desarrollado diferentes protocolos de Transporte para satisfacer estos requerimientos. Un protocolo de la
capa de Transporte puede implementar un método para asegurar la entrega confiable de los datos. En términos de redes,
confiabilidad significa asegurar que cada sección de datos que envía el origen llegue al destino. En la capa de Transporte,
las tres operaciones básicas de confiabilidad son:
Seguimiento de datos transmitidos,
Acuse de recibo de los datos recibidos, y
Retransmisión de cualquier dato sin acuse de recibo.
Esto requiere que los procesos de la capa de Transporte de origen mantengan el seguimiento de todas las porciones de
datos de cada conversación y retransmitan cualquiera de los datos que no dieron acuse de recibo por el destino. La capa de
Transporte del host de recepción también debe rastrear los datos a medida que se reciben y reconocer la recepción de los
datos. Estos procesos de confiabilidad generan un uso adicional de los recursos de la red debido al reconocimiento, rastreo
y retransmisión. Para admitir estas operaciones de confiabilidad se intercambian más datos de control entre los hosts
emisores y receptores. Esta información de control está contenida en el encabezado de la Capa 4.
TCP y UDP
Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control
de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de
múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.
Aca d e m y Xp e r t s 40
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
Aca d e m y Xp e r t s 41
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos
La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares
responsable de la asignación de varias normas de direccionamiento. Existen distintos tipos de números de puerto:
Aca d e m y Xp e r t s 42
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 8: Capa de Transporte
PUERTOS REGISTRADOS
(Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos
son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un
puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si un
usuario los selecciona de manera dinámica como puerto de origen.
Aca d e m y Xp e r t s 43
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 6: IPv6
CAPA DE APLICACIÓN
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y
protocolos de transferencia de archivos (FTP)
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con
programas que a su vez interactúan con el nivel de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo
un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en HTML, ni lee directamente el
código HTML/XML. O cuando chateamos en el Skype, no es necesario que codifiquemos la información y los datos del
destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.
Existen algunas aplicaciones que no necesitan soporte de internet como paint, notepad, claramente sabemos que otras
aplicaciones si necesitan soporte de red, tales como skype, navegador web, clientes de correo electrónico, entre otros. para
el segundo grupo existe la arquitectura de aplicaciones Cliente Servidor, para el otro grupo, se le debe agregar librerías
adicionales para que dichos archivos puedan ser accedidos por la red (Recursos Compartidos).
Aplicación
Componentes básicos
o Presentación/Captación
o Procesos
o Almacenamiento
o Puestos de trabajo
o Comunicaciones
Ventajas
o centralización del control
o Escalabilidad
o Fácil mantenimiento
o tecnologías suficientemente desarrolladas
o se dificulta el rastreo por ende el hackeo de los usuarios
Desventajas
o la congestión del transito
o poca robustez por solo haber un solo servidor
o software y hardware limitados por los recursos
Aca d e m y Xp e r t s 44
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación
Ejemplos
o http
o dns
o dhcp
o telnet
o ssh
o ftp
o entre otros.
PEER TO PEER
en este tipo de arquitectura, todos los hosts, en una red amplia, pueden o no contener información que algún host solicite,
se podria confundir con el concepto de cliente servidor, pero la principal diferencia es que el host actua como cliente y
servidor al mismo tiempo, pues otro host que pueda contener la informacion que necesite tambien puede ser cliente para
obtener algun archivo especifico. en las redes P2P permiten el intercambio directo de informacion, utilizando cualquier
formato, entre los dispositivos interconectados.
¿Quién tiene mi- GNUtella
musica.mp3?
Yo también!
Yo tengo!
Características
Escalabilidad
Al contar con la red WAN, se puede tener tantos peers que puedan contener información que necesites.
Robustez
Si un nodo por algún motivo, pierde la conectividad, muy probablemente otro nodo con la misma información tomara
su lugar.
Descentralización
Los protocolos que utilizan la arquitectura Peer to Peer, no tienen un servidor común con el que compartan
información delicada de otras personas, todos manejan su propia información al comunicarse con algún peer en
particular.
Distribución de costes entre los usuarios
Cuando se trata de descargas a través de una red peer to peer, de un archivo que puede contener algunos peer,
los segmentos de dicho archivo son repartidos entre todos los anteriormente nombrados peers, de esta manera, se
distribuye el transito mejorando la velocidad de transmisión entre los usuarios.
Anonimato
Los protocolos Peer to Peer, contribuyen con el anonimato de la comunicación entre los pares, lo que lo hace un
sistema difícil de rastrear.
Seguridad
Seguridad a nivel de la información transmitida, se asegura que el archivo llegue al destino, independientemente de
las rutas que hayan tomado. Por supuesto manteniendo también un nivel de cifrado en los documentos por si existe
algún ataque de MAN IN THE MIDDLE.
Tipos de redes
Redes p2p centralizadas
Una de las características de las redes peer to peer es la descentralización, cuando se refieren a redes p2p
centralizadas, se trata de un dispositivo con información de direccionamiento IP de un dispositivo que necesite
comunicarse, por ejemplo, Skype.
Academy Xperts 45
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación
Ejemplos
Ares
Bittorrent
Bitcoin
Edonkey
Gnutella
DNS
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver)
nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con
el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a
cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los
servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si
la dirección IP del sitio FTP de academyxperts.com es 190.15.24.254, la mayoría de la gente llega a este equipo
especificando ftp.academyxperts.com y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet.
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones
DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
academyxperts.com?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de
reenviar la petición a otro servidor si no disponen de la dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona
de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a
otras zonas de autoridad.
Academy Xperts 46
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada
transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC
2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el
esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider)
se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica
mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un
programa, una consulta a una base de datos, la traducción automática de un documento, etc.
POP
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en
clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un
protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas
versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de
protocolos de correo electrónico.
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy
lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo
posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción
de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes,
los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.
En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.
MUA MUA
- Cliente - Cliente
- Destinatario - Remitente
< Entrega de Correo
MDA MDA
MTA MTA
mail2.com mail1.com
FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de
red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en
la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él
o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente
el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Academy Xperts 47
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque
puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario
normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio
para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se
transmitan cifrados, como el SFTP (Secure File Transfer Protocol).
Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se
necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de
descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y
la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft
Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque
muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos
utilizar un programa cliente.
Network
Archivos
DHCP
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host»)
es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.
Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado
en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica
el RFC 3315.
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe
configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado
en un lugar diferente de la red.
Academy Xperts 48
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación
IP Pool IP addr
DHCP Network Subnet Mask
DHCP Gateway Gateway
DNS DNS
2 Offer >
4 Acknowledge >
IP addr
Subnet Mask
DHCPD Gateway
DNS
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas
direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol).
DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
TELNET
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla
remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que
implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda
debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Funcionamiento
Telnet sólo sirve para acceder en modo terminal , es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos
a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para
consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir
una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y
pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
Problemas de seguridad y SSH
Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las
máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de
la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón
dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una
versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión
(RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles
en SSH).
Implementación
adicional para cifrar
datos
TELNETD
SSHD
Academy Xperts 49
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 3: VLSM, Subnetting, Sumarización
Subnetting
El Subnetting es una colección de direcciones IP que permiten definir el número de redes y de host que se desean utilizar
en una subred determinada.
Mayor información: Manual de laboratorio
VLSM
VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración
siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no
están siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades
reales de la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un
esquema de direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con
clase’ RIPV1 que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las
subredes dentro de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias
direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP.
Mayor información: Manual de laboratorio
Sumarización
Sumarización de redes es un método que se suele emplear para reducir el número de entradas en la tabla de rutas del
routers. Algunos protocolos de rutas (internos) como RIPv1 y RIPv2 automatizan este proceso.
Mayor información: Manual de laboratorio
Aca d e m y Xp e r t s 50
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento
Capítulo 6: Enrutamiento
El enrutamiento es el relevo de tráfico de una red a otra, paquete por paquete. ¿Por qué relevo? porque éste consiste en
pasar la responsabilidad de un enrutador a otro, es decir, un enrutador decide cómo enviar un paquete y se desentiende de
lo que le pueda pasar al mismo de ahí para adelante, eso en inglés se llama relay, en español se llama relevo. Otra forma
de decirlo, más técnica, es la conmutación de paquetes de una red a otra. La idea del enrutamiento está estrechamente
ligada a las redes/subredes (IP, IPX, etc.) y al hecho de que los enrutadores son los separadores de esas redes/subredes,
entonces, el enrutador es un dispositivo que conoce hacia dónde quedan las redes que él conoce y el hacia dónde significa
después de cuál de sus interfaces o a través de qué enrutador vecino se puede llegar más cerca de las redes destino en
cuestión.
La base de todas estas decisiones es la tabla de enrutamiento, una especie de base de datos sobre las rutas que dice
justamente esa información: por dónde se está más cerca de una red en particular. La tabla de enrutamiento es la información
que usa el enrutador efectivamente, es decir, aún si están configuradas ciertas rutas eso no significa que tengan que aparecer
en la tabla de enrutamiento y por ende no implica que se vayan a enrutar, pero si éstas están en la tabla de enrutamiento
eso sí va a influenciar la forma en que se enrutan los paquetes destinados a una red de las que están presentes en la tabla.
Enrutamiento Estático
El enrutamiento estático, es creado manualmente, a diferencia de los protocolos dinámicos, que se intercambian las tablas
de enrutamiento mediante actualizaciones periódicas.
Rutas Estáticas por Defecto
Una ruta estática por defecto es la ruta que los routers deben tomar al momento de tener que enviar un paquete hacia un
destino no especificado en la tabla de enrutamiento. Es decir que todo el tráfico que tenga una ruta especificada en la tabla
de enrutamiento, será enviado por la ruta estática por defecto. El caso más común para su implementación sería el de redes
con acceso a Internet ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que
la componen.
Para entender mejor el enrutamiento, lo explicaremos con ejemplos:
Aca d e m y Xp e r t s 51
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento
Ilustración 15
Ejercicio 1 de Enrutamiento Estático
Host 1:
En la configuración de red del Host 1, se
configura de la siguiente manera:
IP: 192.168.1.2
Máscara: 255.255.255.252
Gateway: 192.168.1.1
Host 2:
En la configuración de red del Host 2, se configura de la siguiente manera:
IP: 192.168.2.2
Máscara: 255.255.255.252
Gateway: 192.168.2.1
Router 1:
/ip address add address=192.168.1.1/30 interface=ether1
/ip address add address=10.1.1.1/30 interface=ether2
/ip route add dst-address=192.168.2.0/30 gateway=10.1.1.2
La entrada de la ruta hace que todos los paquetes con una dirección de destino 192.168.2.x recibidos de cualquier interface,
sean enviados a través del Gateway 10.1.1.2.
Router 2:
/ip address add address=192.168.2.1/30 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether2
/ip route add dst-address=192.168.1.0/30 gateway=10.1.1.1
La entrada de la ruta hace que todos los paquetes con dirección destino 192.168.1.x recibidos por cualquier interface, sean
enviados a través del Gateway 10.1.1.1, ya que ese router está conectado a la red de destino.
De esta manera podemos hacer ping a todos los hosts de la red.
Ejercicio 2 de enrutamiento estático
Ilustración 16
Ejercicio 2 de enrutamiento estático
Academy Xperts 52
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento
En el router 1 que es quien está siendo conectado directamente al equipo del proveedor de internet, se le configura además
en la interfaz eth2, un DHCP cliente para que reciba automáticamente la IP que el proveedor de internet proporcionará.
Además, en la sección IP -> DNS de RouterOS, se marca la casilla “Allow Remote Requests” (permitir peticiones remotas)
para que los hosts conectados a este router puedan usar el DNS que se indica aquí.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el router,
desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether2
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de Internet,
de esta manera tendremos salida a Internet.
Se configura el host que está conectado al router 2 de la siguiente manera:
IP: 192.168.2.254
Máscara: 255.255.255.0
Gateway: 192.168.2.1
DNS: 192.168.2.1
R2:
/ip address add address=192.168.2.1/24 interface=ether1
/ip address add address=10.1.1.2/30 interface=ether5
En el router 2 se agrega una ruta por defecto:
0.0.0.0
Gateway: 10.1.1.1
El router 2 accederá a Internet a través del router 1, ambos están conectados mediante un switch de capa 2. La ruta por
defecto en este router es la que nos permitirá acceder a Internet, ya que todos los paquetes dirigidos a Internet serán enviados
por el Gateway 10.1.1.1 que es el router 1, ya que es este router quien sabe cómo salir a Internet.
Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el router,
desde IP -> Firewall -> NAT:
/ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether5
Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de Internet,
de esta manera tendremos salida a Internet.
Enrutamiento dinámico
Las rutas estáticas, nos proporcionaban una serie de características que para determinados escenarios podían ser
interesantes. Recordemos que este tipo de enrutamiento no imponía sobrecarga en los routers ni en los enlaces de red y era
fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de adaptabilidad a fallas.
Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:
Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo
de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas estáticas no.
Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una
sola ruta estática.
Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las
actualizaciones constantes que requieren un protocolo de enrutamiento dinámico.
Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se puede
utilizar una ruta estática para proporcionar información acerca de la disponibilidad de dicha red.
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos de enrutamiento
dinámico que presentan las siguientes características:
Escalables y adaptables.
Originan sobrecargas en la red.
Presentan recuperación frente a fallas.
Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir automáticamente nuevas
rutas permitiendo a los administradores dejar que la red se regule de una forma automática, pero al precio de un mayor
consumo de ancho de banda y potencia del procesador en tareas de adquisición y mantenimiento de información de
enrutamiento.
Antes de meternos de lleno en la explicación debemos aclarar brevemente una serie de conceptos que nos pueden ser útiles:
Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de enrutadores
converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red
donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena
medida de la eficacia del protocolo de enrutamiento.
Distancia administrativa y métrica: Es una medida de la confianza otorgada a cada fuente de información de
enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos
significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo
información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor
distancia administrativa de los protocolos de enrutamiento.
Academy Xperts 53
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento
Sistema autónomo (SA): Es un conjunto de enrutadores, generalmente administrados por una entidad común, que
intercambian información de enrutamiento mediante un protocolo de enrutamiento común. Los sistemas autónomos
poseen un identificador numérico de 16 bits.
Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si actúan dentro de un sistema
autónomo (IGP) o exteriores que conectan sistemas autónomos (EGP).
Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un sistema
autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2), IGRP (Inter-
Gateway Routing Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First).
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de
enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera).
También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo utilizado para llevar a cabo el
enrutamiento.
Protocolos de vector distancia
Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos algoritmos de enrutamiento
basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y acumulan vectores
distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología.
Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red. Normalmente
cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola o en múltiples
características de la ruta. Las métricas usadas habitualmente por los routers son:
Numero de saltos: Número de routers por los que pasará un paquete.
Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.
Ancho de banda: Capacidad de datos de un enlace.
Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace
Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los
enlaces de la ruta.
RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.
Academy Xperts 54
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento
los cambios de topología bases de datos de topología, al igual que los protocolos de estado del enlace. Ejemplos
característicos de protocolos híbridos son BGP y EIGRP.
Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y estado de enlace y otra tabla
con los protocolos.
Distancia administrativa
Medida usada por los enrutadores para seleccionar la mejor ruta cuando hay dos o mas rutas diferentes hacia el camino
destino. Se define la habilidad de un protocolo de enrutamiento de ser fiable al momento de decidir la ruta. Cada protocolo
de enrutamiento da prioridad a los caminos de mayor a menor fiabilidad.
Distancia
Protocolo
administrativa
Directamente conectados 0
Ruta estática 1
Ruta EIGRP sumarizada 5
BGP externa 20
EIGRP interna 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EGP 140
ODR 160
EIGRP externa 170
BGP interna 200
Desconocida 255
Academy Xperts 55
NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento
Bibliografía
Gastoncracia - http://www.garciagaston.com.ar
Mikrotik Wiki - http://wiki.mikrotik.com/
Routerboard - http://routerboard.com/
Networking Basics CCNA 1 Companion Guide
Wikipedia - http://es.wikipedia.org
Diario de un aprendiz - http://vnanock.wordpress.com
Aca d e m y Xp e r t s 56